Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagen generada por IA

Nuevo RaaS de gentlemen anunciado en foros clandestinos

Imagen generada por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

El 29 de octubre de 2025, surgieron informes de inteligencia de amenazas que detallan la publicidad de The Gentlemen's RaaS por parte del operador conocido como zeta88 en foros de hacking clandestinos. Este ransomware-as-a-service (RaaS) multiplataforma apunta a sistemas empresariales que ejecutan Windows, Linux —incluyendo almacenamiento conectado a la red (NAS) y variantes BSD— y entornos virtuales VMware ESXi.

La arquitectura técnica enfatiza la modularidad y la eficiencia. Los bloqueadores para Windows y Linux están construidos en Go para compilación cruzada y optimización de recursos, mientras que la variante ESXi, codificada en C, tiene un tamaño compacto de aproximadamente 32 kilobytes para facilitar un despliegue sigiloso en configuraciones virtualizadas. El cifrado se basa en el cifrador de flujo XChaCha20 y Curve25519 para el intercambio de claves, con claves efímeras por archivo para dificultar los esfuerzos de descifrado. Los mecanismos de propagación y persistencia incluyen Windows Management Instrumentation (WMI), WMIC, SCHTASKS para tareas programadas, SC para servicios y PowerShell Remoting, lo que permite el movimiento lateral y la ejecución al iniciar. El malware también automatiza el descubrimiento de recursos compartidos en red para una propagación similar a un gusano.

Económicamente, el programa asigna el 90 por ciento de los ingresos por rescate a los afiliados, con los operadores reteniendo el 10 por ciento. Los afiliados controlan las negociaciones, aprovechando su experiencia, mientras que el operador proporciona soporte backend, incluyendo un sitio de filtración de datos para datos exfiltrados y un descifrador universal para todas las plataformas. Las compilaciones están protegidas con contraseña para evadir el análisis.

La operación excluye objetivos en Rusia y países de la Comunidad de Estados Independientes (CEI), una característica común en el cibercrimen afiliado a Rusia. Todas las especificaciones provienen de materiales promocionales no verificados, pero se alinean con las tendencias en el desarrollo profesional de ransomware. Se aconseja a las organizaciones mejorar la detección de endpoints, la segmentación de redes y las copias de seguridad contra tales amenazas.

Artículos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Reportado por IA Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Reportado por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

Dos profesionales de ciberseguridad con sede en EE. UU. se han declarado culpables de participar en ataques de ransomware Blackcat. Ryan Clifford Goldberg y Kevin Tyler Martin enfrentan posibles años de prisión por su implicación.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar